1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

carta de joker

A polícia dos Países Baixos deteve um homem de 21 anos, residente em Dordrecht, suspeito de comercializar o acesso à ferramenta de automação de phishing conhecida como JokerOTP. Este software tornou-se notório por intercetar palavras-passe de uso único (OTP), permitindo aos cibercriminosos sequestrar contas de utilizadores em todo o mundo.

Esta detenção marca o terceiro grande golpe das autoridades numa investigação que já dura há três anos e que resultou no desmantelamento da operação principal de "Phishing-as-a-Service" (PhaaS) em abril de 2025.

Uma operação milionária desmantelada

O suspeito agora detido junta-se a uma lista de figuras centrais desta organização criminosa. Em abril de 2025, as autoridades já haviam capturado o programador principal da plataforma e, posteriormente, em agosto, um co-programador que operava sob os pseudónimos "spit" e "defone123".

Segundo os dados da investigação, o serviço JokerOTP terá causado prejuízos financeiros superiores a 10 milhões de dólares em apenas dois anos de atividade. Estima-se que a ferramenta tenha sido utilizada em mais de 28.000 ataques, visando vítimas em 13 países diferentes.

O vendedor utilizava uma conta no Telegram para publicitar e vender chaves de licença para a plataforma. Os criminosos que subscreviam o serviço podiam configurar a ferramenta para automatizar chamadas para as vítimas, com o objetivo de capturar códigos temporários e outros dados sensíveis, como PINs, informações de cartões de crédito e números de segurança social.

Um "robô" que enganava as vítimas

O modo de operação do JokerOTP era sofisticado e baseava-se na engenharia social automatizada. O "bot" conseguia atingir utilizadores de serviços populares como PayPal, Venmo, Coinbase, Apple e Amazon.

Normalmente, os atacantes usavam credenciais roubadas (obtidas via malware ou na dark web) para tentar iniciar sessão na conta de um alvo. Quando o serviço legítimo enviava o código OTP para o telemóvel do utilizador, o JokerOTP entrava em ação. O sistema ligava automaticamente para a vítima, fazendo-se passar por um representante do serviço em questão (por exemplo, um funcionário do banco ou da Amazon), solicitando o código que a vítima acabara de receber.

"As vítimas eram contactadas automaticamente pelo bot e informadas de que criminosos estariam a tentar aceder à sua conta", explicou Anouk Bonekamp, líder da equipa de Cibercrime de Oost-Brabant. Ao acreditar que estavam a proteger-se, as vítimas forneciam o código, entregando inadvertidamente o acesso total aos atacantes.

As autoridades alertam que a investigação continua em curso e que dezenas de compradores do bot JokerOTP nos Países Baixos já foram identificados, prevendo-se mais processos judiciais em breve, conforme detalhado no comunicado oficial da Cleveland Police.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech